01阅读须知
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面
02基本介绍
Sharp4PrinterNotifyPotato 利用了 Windows 中的 DCOM 服务对象和打印通知服务中的权限配置漏洞,通过 SeImpersonatePrivilege 权限进行攻击,从而实现本地权限提升。
03使用方法
首先需要将源码编译成可执行文件Sharp4PrinterNotifyPotato ,运行时传递要执行的命令作为参
数,基本用法如下所示。
Sharp4PrinterNotifyPotato.exe "whoami /all"
工具执行后,当前用户会尝试以 SYSTEM 权限运行传入的命令,并输出结果。具体如下图所示。
04编码实现
以下是 Sharp4PrinterNotifyPotato 的主要功能实现代码,通过初始化COM和模拟登录用户以及创建DCOM对象完成权限提升,具体代码如下所示。